金磊 发自 凹非寺量子位 | 公众号 QbitAI,我来为大家科普一下关于聊天截图厚码也不安全怎么回事?下面希望有你要的答案,我们一起来看看吧!

聊天截图厚码也不安全怎么回事(聊天截图厚码也不安全)

聊天截图厚码也不安全怎么回事

金磊 发自 凹非寺

量子位 | 公众号 QbitAI

讲个恐怖的故事。

早上跟同事在微信上闲谈,聊起了一位女同事最近的变化。

结果他反手就把文字打上马赛克,截图丢进了群里:

还欠欠儿地补了一刀:

@XXX,他说你坏话了呦~

万万没想到,这位同事气势汹汹地走了过来,竟然直接点出了“秘密文字”的内容。

当时的我是这样的:

见状,这位老师补充道:

都什么年代了,以为打马赛克我就认不出来了?分分钟还原好吧!

……

好奇如我,马上对这个技术展开了一番“调查”。

(PS:聊天原图在文末揭晓)

如何还原打了马赛克的文字?

还别说,国外一家公司的首席研究员Dan Petro(下文简称Dan),这两天就发布了这么一篇帖子。

他直接点出了重点:

打马赛克(像素化),是一种非常不好、不安全,而且会泄露敏感数据的方法。

为了验证他的说法,Dan亲自下场写了一个名为 Unredacter 的工具。

然后现场演示了一下,这个工具是如何一点一点把打了马赛克的文字还原的:

从上面的示例中,不难看出,即便原文打了厚厚的一层马赛克,在这个工具面前依旧像“裸奔”一样。

或许你会说,这玩意儿操作起来会很复杂吧?

不不不。

非常之简单,仅仅是2个步骤:

  • 用npm install安装依赖项

  • 用npm start来启动

    还有还原打了马赛克的图片

    但一个非常现实的问题就是,Depix还原的文字,从视觉效果上并不是很好:

    Depix还原出来的文字,有些地方的还是糊糊的。

    因此,国外Jumpsec Lab的一位研究员指出了这个问题,并且还附上了一道比较有意思的挑战:

    如果你破解了密码,请联系我们。

    这样的挑战便引起了Dan极大的兴趣,这也就是他开发Unredacter的原因。

    于是,在Unredacter的加持下,Dan顺利攻破了这项挑战:

    而后Dan联系上了这位研究员,在邮件的回复中,也证实了Dan的结果是正确的:

    不仅如此,Dan还介绍说,像类似用涂抹方式来打的马赛克,无论是在GiMP、Photoshop或者其它编辑器中,结果都是一样的。

    因此,他的破解方法应当是具备一定的通用性。

    当然,生活中我们或多或少都会有“打码”的需求,既然马赛克不安全,那有没有更好的方式呢?

    Dan对此的答复是:

    用黑色条来遮挡。

    还有还原打了马赛克的图片

    其实“还原马赛克”这件事,AI界早就有所研究。

    例如杜克大学提出的 PLUSE便是其中之一,还登顶了CVPR。

    但它修复的并不是文字,而是人像,例如:

    从原理角度来看,它本质上是生成对抗网络 (GAN)。

    PLUSE主要是根据模糊的马赛克像素,“画”出新的一张张不存在的人脸,再压缩回马赛克状态跟原图比一比,把相似的版本拿出来展示。

    当然,这项技术也并非完美,也有翻车的时候。

    例如网友就拿马里奥试了试,结果……

    Emmm……这“味道”,不一般。

    One More Thing

    最后,来揭晓一下开头故事的答案。

    着实是个惨痛的教训了……

    项目地址:

    http://github.com/bishopfox/unredacter

    参考链接:

    [1]http://bishopfox.com/blog/unredacter-tool-never-pixelation[2]http://labs.jumpsec.com/can-depix-deobfuscate-your-data/[3]http://arxiv.org/abs/2003.03808

    — 完 —

    量子位 QbitAI · 头条号签约

    关注我们,第一时间获知前沿科技动态